首页 信息化条件下网络侦察的研究与分析

信息化条件下网络侦察的研究与分析

举报
开通vip

信息化条件下网络侦察的研究与分析信息化条件下网络侦察的研究与分析 随着时代的发展,网络不仅成为变革战争的工具,也成为一个全新的战场。在世界各国、各层次的计算机网络中,储存着大量公开资料和机密资料,人们可以通过计算机网络合法地搜集公开资料,或是黑客入侵计算机网络系统获取机密资料。这些资料引起了各国军事情报部门的重视,都大力开展利用计算机网络系统来获取情报资料的研究和尝试,这便是网络侦察。 1网络侦察的工作方式 计算机网络侦察是利用专门设备窃取敌方内部的情报,查明其系统构成特征及性能的军事行动。它包括网络窃密、电磁侦察、介质窃密三种方式...

信息化条件下网络侦察的研究与分析
信息化条件下网络侦察的研究与分析 随着时代的发展,网络不仅成为变革战争的工具,也成为一个全新的战场。在世界各国、各层次的计算机网络中,储存着大量公开资料和机密资料,人们可以通过计算机网络合法地搜集公开资料,或是黑客入侵计算机网络系统获取机密资料。这些资料引起了各国军事情报部门的重视,都大力开展利用计算机网络系统来获取情报资料的研究和尝试,这便是网络侦察。 1网络侦察的工作方式 计算机网络侦察是利用专门设备窃取敌方内部的情报,查明其系统构成特征及性能的军事行动。它包括网络窃密、电磁侦察、介质窃密三种方式。 (1)网络窃密。利用对方计算机网络的安全防护漏洞,通过猜测、破译口令和利用各种节点伺机进入对方的计算机信息网络,侦察对方C0T系统、电子战系统、武器控制系统等涉及军用、民用的计算机信息网络,搜集和破译有关情报资料。常用的窃密手段有口令入侵、网络窃听器和TP欺骗。 (2)电磁侦察。利用各种电子侦察设备,对敌方计算机信息系统内各种电子设备所发射(或辐射)的电磁信号进行搜查、定位、检测、识别、记录和分析,破译对方计算机系统内的有关信息和情报。众所周知,计算机在工作时,会向外辐射电磁波,一旦被侦收复原,就会造成信息泄露。计算机电磁波辐射大致分为两类:一类是计算机运行时由运算器、控制器以及磁盘机等设备发射的电磁波,若无遮蔽物,在100m的距离内就可被相应频段的接收机接收,如果在对方的计算机硬件中预先埋置了发射装置,并把信号调制在高频波段上,即使在很远的距离也能收到电磁信号。另一类是计算机显示器上的摄像管辐射电磁波,在100m以外,用专门接收设备也能看到计算机终端上显示的信息。 (3)介质窃密。对移动硬盘、软盘、光盘等介质管理不善或管理措施不得力,容易造成存储有用信息的介质实体丢失或被窃,从而为利用介质进行窃取情报的活动提供了方便。运用介质窃密,可派遣己方侦察人员深入敌后,伺机实施窃取。也可通过拉拢、引诱对方计算机信息系统的管理人员、操作人员等,进行策反以获取信息存储介质而得到有关情报资料。还可以收集利用对方认为过时报废而没有彻底实施销毁的信息存储介质,对其进行加工、分析、处理从而获取有用信息。 2网络侦察的特点 网络侦察由于使用计算机网络为工具,所以与传统侦察手段相比有鲜明的特点。 (1)隐蔽性好,不易暴露。用计算机网络窃取情报几乎不留任何痕迹,通常也不会对目标计算机网络造成损害,因此很难被发现和分辨出来。从破获的计算机网络间谍案例来看,都是在间谍长期、多次作案后被偶尔发现,又经过长期跟踪才被破获的。 (2)主动性强,不易查获。计算机网络侦察是情报人员通过计算机网络系统潜入对方的计算机网络,因此,具有很强的主动性。计算机网络侦察人员在实施侦察时,通常在对方计算机网络中停留较短时间,而且经常更换地点、电话等,因此很难被查获。 (3)技术性强,不易操作。无论是实施公开情报收集还是实施秘密网络窃取,其过程都有较强的技术 要求 对教师党员的评价套管和固井爆破片与爆破装置仓库管理基本要求三甲医院都需要复审吗 ,特别是实施秘密网络窃取,技术要求更强。要破译对方的密码系统或发现网络软件的漏洞,这不是一般的计算机操作人员所能胜任的,只有具有较高的计算机技术水平的侦察人员才能完成网络情报搜集任务。 (4 )灵活方便,省时省力。与其他侦察手段相比,计算机网络侦察具有灵活方便的特点。目前加入计算机网络非常方便,侦察人员可以通过公开网络侦察,获取公开情报资料;另一方面,非法用户可以用特殊终端进入计算机网络系统实施侦察,获取机密情报资料。从理论上讲,计算机网络侦察人员可以从世界上任何一个有计算机网络的地方尝试进入对方计算机网络。侦察人员可以在几千里之外,一边品味咖啡,一边窃取对方的核心机密,悄然展开一场网络情报战。 (5)工作效率高、产生威胁大。对于秘密网络侦察而言,侦察人员通过破译和利用网络软件的漏洞进入对方的计算机网络系统并获特权,他们就能够以此为基地,源源不断地获取大量高度机密的信息,而受害者一方往往还不清楚自己所受的损失。美国军方为了检验国防部计算机的安全性,曾让一名军官充当黑客的角色进入美军计算机系统,而这名军官凭借自己高超的计算机技术就轻而易举的获得了部队的指挥权,这使美国军方大为吃惊。 3网络侦察所担负的任务 网络侦察被赋予着特殊的使命任务,侦察人员需要在神秘的计算机网络空间隐蔽地执行情报信息获取的任务。 (1)获取敌对国家的情报。这是计算机网络侦察最首要的任务。为完成这个任务,计算机网络侦察一般可以通过非法入侵敌方或外国计算机网络信息,收集整理敌方或外国计算机网络上的公开信息等。尤其是在发达国家,计算机网络技术非常发达,其军事指挥、作战行动等都通过计算机网络来完成。这样通过秘密网络侦察便可以获取敌对国家或相关国家的各类军事行动动向。在伊拉克战争中,虽然作战双方投入的参战人员几乎不相上下,但以美国为首的多国部队运用先进的信息制导技术,仅投入的各型计算机就近6万台,并采用多种信息制导武器,同时充分利用和发挥计算机网络在战争中的有效作用,为最终战争的胜利奠定了坚实的基础。 (2)获取国内维稳方面的情报。获取国内维稳方面的情报也是新时期军事情报工作的任务之一,通过网络侦察可以有效地获取这方面的情报。改革开放以来,国内总的形势是好的,但也存在着宗教、民族等方面不稳定的因素,一些不法分子企图破坏国内的稳定甚至颠覆国家。他们利用计算机网络系统特别是互联网系统进行联系。侦察人员可以通过截收互联网上的电子邮件来获取这些情报,及时掌握有关情况。 先进的计算机网络技术,使社会日益网络化、军队逐步信息化,大大提高了社会和军队的运作效率,节省了运作成本;但在另一方面,网络化的社会和信息化的军队又有了相伴而生的脆弱性。所以,在做好防范的同时,要充分利用网络侦察来获取情报。
本文档为【信息化条件下网络侦察的研究与分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
机构认证用户
精品文档
千万精品文档模板,下载即用
格式:doc
大小:17KB
软件:Word
页数:0
分类:建筑/施工
上传时间:2018-10-05
浏览量:7